SlideShare una empresa de Scribd logo
PHISING
DOUGLAS SANCHEZ CAICEDO
10-05
 El phishing es una técnica de ingeniería social utilizada por
los delincuentes para obtener información confidencial como
nombres de usuario, contraseñas y detalles de tarjetas de
crédito haciéndose pasar por una comunicación confiable y
legítima.
 El escenario de Phishing generalmente está asociado con la
capacidad de duplicar una página web para hacer creer al
visitante que se encuentra en el sitio web original, en lugar del
falso. El engaño suele llevarse a cabo a través de correo
electrónico y, a menudo estos correos contienen enlaces a un
sitio web falso con una apariencia casi idéntica a un sitio
legítimo. Una vez en el sitio falso, los usuarios incautos son
engañados para que ingresen sus datos confidenciales, lo que
le proporciona a los delincuentes un amplio margen para
realizar estafas y fraudes con la información obtenida.
 La principal manera de llevar adelante el engaño es a través
del envío de spam (correo no deseado) e invitando al usuario
a acceder a la página señuelo. El objetivo del engaño es
adquirir información confidencial del usuario como
contraseñas, tarjetas de crédito o datos financieros y
bancarios. A menudo, estos correos llegan a la bandeja de
entrada disfrazados como procedentes de departamentos de
recursos humanos o tecnología o de áreas comerciales
relacionadas a transacciones financieras.
 Otra forma de propagación, menos común, pueden ser el fax
y los mensajes SMS a través del teléfono móvil. En algunos
casos se proclamen grandes premios y descuentos en la venta
de productos. También se debe destacar que el destinatario
de los mensajes es genérico y los mensajes son enviados en
forma masiva para alcanzar una alta cantidad de usuarios,
sabiendo que un porcentaje (aunque sea mínimo) caerá en la
trampa e ingresará al sitio falso, donde se le robará la
información.
Las recomendaciones para evitar y prevenir este tipo de estafas
son las siguientes:
*Evite el SPAM ya que es el principal medio de distribución de
cualquier mensaje que intente engañarlo. Para ello puede
recurrir a nuestra sección de Spam.
*Tome por regla general rechazar adjuntos y analizarlos aún
cuando se esté esperando recibirlos.
*Nunca hacer clic en un enlace incluido en un mensaje de
correo. Siempre intente ingresar manualmente a cualquier sitio
web. Esto se debe tener muy en cuenta cuando es el caso de
entidades financieras, o en donde se nos pide información
confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
*Sepa que su entidad, empresa, organización, etc., sea cual
sea, nunca le solicitará datos confidenciales por ningún medio, ni
telefónicamente, ni por fax, ni por correo electrónico, ni a través de
ningún otro medio existente. Es muy importante remarcar este punto y
en caso de recibir un correo de este tipo, ignórelo y/o elimínelo.
*Otra forma de saber si realmente se está ingresando al sitio original, es
que la dirección web de la página deberá comenzar con https y no http,
como es la costumbre. La S final, nos da un alto nivel de confianza que
estamos navegando por una página web segura.
*Es una buena costumbre verificar el certificado digital al que se accede
haciendo doble clic sobre el candado de la barra de estado en parte
inferior de su explorador (actualmente algunos navegadores también
pueden mostrarlo en la barra de navegación superior).
*No responder solicitudes de información que lleguen por e-mail.
Cuando las empresas reales necesitan contactarnos tienen otras
formas de hacerlo, de las cuales jamás será parte el correo
electrónico debido a sus problemas inherentes de seguridad.
*Si tiene dudas sobre la legitimidad de un correo, llame por
teléfono a la compañía a un número que conozca de
antemano... nunca llame a los números que vienen en los
mensajes recibidos.
*El correo electrónico es muy fácil de interceptar y de que caiga
en manos equivocadas, por lo que jamás se debe enviar
contraseñas, números de tarjetas de crédito u otro tipo de
información sensible a través de este medio.
*Resulta recomendable hacerse el hábito de examinar los cargos
que se hacen a sus cuentas o tarjetas de crédito para detectar
cualquier actividad inusual.
*Use antivirus y firewall. Estas aplicaciones no se hacen cargo
directamente del problema pero pueden detectar correos con
troyanos o conexiones entrantes/salientes no autorizadas o
sospechosas.
*También es importante, que si usted conoce algún tipo de
amenaza como las citadas, las denuncie a Segu-Info o a la unidad
de delitos informáticos de su país.
Trabajo sobre el phising

Más contenido relacionado

La actualidad más candente

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidadLuz Castro
 
Pczombie
PczombiePczombie
Pczombiebraxon
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
Allan
 
David y sharon
David y sharonDavid y sharon
David y sharon
sharonsanchez29
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
EstefaniaNegrinCorre
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La RedDiegoSV
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
Kamila Robles
 
Phishing
PhishingPhishing
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
Maria Alejandra Jimenez Guzman
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
Wendy Morilla
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
Phising
PhisingPhising
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
Wendy Morilla
 
PHISHING
PHISHINGPHISHING
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01jeynor22
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Motos Jialing
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
Javier
 

La actualidad más candente (20)

Phishing y protección de identidad
Phishing y protección de identidadPhishing y protección de identidad
Phishing y protección de identidad
 
Phising
Phising Phising
Phising
 
Pczombie
PczombiePczombie
Pczombie
 
Presentación temas ecommerce
Presentación temas ecommercePresentación temas ecommerce
Presentación temas ecommerce
 
David y sharon
David y sharonDavid y sharon
David y sharon
 
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red¿Cómo navegar seguro por Internet?Tipos de estafas en la red
¿Cómo navegar seguro por Internet?Tipos de estafas en la red
 
Fraudes En La Red
Fraudes En La RedFraudes En La Red
Fraudes En La Red
 
Phishing =)
Phishing =)Phishing =)
Phishing =)
 
Phishing
PhishingPhishing
Phishing
 
delitos informáticos
delitos informáticosdelitos informáticos
delitos informáticos
 
Phishing
PhishingPhishing
Phishing
 
Tp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendyTp google engaños virtuales, morilla wendy
Tp google engaños virtuales, morilla wendy
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
Phising
PhisingPhising
Phising
 
Tp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendyTp google engaños virtuales%2c morilla wendy
Tp google engaños virtuales%2c morilla wendy
 
PHISHING
PHISHINGPHISHING
PHISHING
 
Ecommers phpapp01
Ecommers phpapp01Ecommers phpapp01
Ecommers phpapp01
 
Pishing
PishingPishing
Pishing
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
C:\fakepath\presentacion 3
C:\fakepath\presentacion 3C:\fakepath\presentacion 3
C:\fakepath\presentacion 3
 

Similar a Trabajo sobre el phising

Phishing
PhishingPhishing
Phishing
adelacasillas
 
Phishing
PhishingPhishing
Phishing
leidypaola12
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosYesenia Gomez
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3mariela0289
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Naxhielly Ruiz
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
Mafer Cruz
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commercehoneymarily
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
vlcelina
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7marinmoran
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Julio Gómez
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo ZeBaz Garcia
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
anareginagiordano
 
Phising
PhisingPhising
Phising
absisa
 
Phising
PhisingPhising
Phisingabsisa
 
Phising
PhisingPhising
Phising
absisa
 
Phising
PhisingPhising
Phising
absisa
 

Similar a Trabajo sobre el phising (20)

Phishing
PhishingPhishing
Phishing
 
Phishing
PhishingPhishing
Phishing
 
Los virus
Los virusLos virus
Los virus
 
Phishing
PhishingPhishing
Phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Exposicion e commerce
Exposicion e commerceExposicion e commerce
Exposicion e commerce
 
Phishing fraude en internet
Phishing fraude en internetPhishing fraude en internet
Phishing fraude en internet
 
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7Pc  zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
Pc zombie, spim, spear, phishing, ransomware, spam, scam tarea 7, semana 7
 
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3Pc zombie,spim,ramsomware,spam,phishing y scam   presentacion 3
Pc zombie,spim,ramsomware,spam,phishing y scam presentacion 3
 
Prueva de computo
Prueva de computo Prueva de computo
Prueva de computo
 
Trabajo0 compu
Trabajo0 compuTrabajo0 compu
Trabajo0 compu
 
Fraude en la red
Fraude en la redFraude en la red
Fraude en la red
 
Presentacion semana 8
Presentacion semana 8Presentacion semana 8
Presentacion semana 8
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 
Phising
PhisingPhising
Phising
 

Último

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
YasneidyGonzalez
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
BetzabePecheSalcedo1
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
YasneidyGonzalez
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
rosannatasaycoyactay
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
20minutos
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 

Último (20)

CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Fase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría AnalíticaFase 3; Estudio de la Geometría Analítica
Fase 3; Estudio de la Geometría Analítica
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIACONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
CONCLUSIONES-DESCRIPTIVAS NIVEL PRIMARIA
 
Fase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometricoFase 2, Pensamiento variacional y trigonometrico
Fase 2, Pensamiento variacional y trigonometrico
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
3° UNIDAD 3 CUIDAMOS EL AMBIENTE RECICLANDO EN FAMILIA 933623393 PROF YESSENI...
 
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de MadridHorarios Exámenes EVAU Ordinaria 2024 de Madrid
Horarios Exámenes EVAU Ordinaria 2024 de Madrid
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 

Trabajo sobre el phising

  • 2.  El phishing es una técnica de ingeniería social utilizada por los delincuentes para obtener información confidencial como nombres de usuario, contraseñas y detalles de tarjetas de crédito haciéndose pasar por una comunicación confiable y legítima.
  • 3.  El escenario de Phishing generalmente está asociado con la capacidad de duplicar una página web para hacer creer al visitante que se encuentra en el sitio web original, en lugar del falso. El engaño suele llevarse a cabo a través de correo electrónico y, a menudo estos correos contienen enlaces a un sitio web falso con una apariencia casi idéntica a un sitio legítimo. Una vez en el sitio falso, los usuarios incautos son engañados para que ingresen sus datos confidenciales, lo que le proporciona a los delincuentes un amplio margen para realizar estafas y fraudes con la información obtenida.
  • 4.  La principal manera de llevar adelante el engaño es a través del envío de spam (correo no deseado) e invitando al usuario a acceder a la página señuelo. El objetivo del engaño es adquirir información confidencial del usuario como contraseñas, tarjetas de crédito o datos financieros y bancarios. A menudo, estos correos llegan a la bandeja de entrada disfrazados como procedentes de departamentos de recursos humanos o tecnología o de áreas comerciales relacionadas a transacciones financieras.
  • 5.  Otra forma de propagación, menos común, pueden ser el fax y los mensajes SMS a través del teléfono móvil. En algunos casos se proclamen grandes premios y descuentos en la venta de productos. También se debe destacar que el destinatario de los mensajes es genérico y los mensajes son enviados en forma masiva para alcanzar una alta cantidad de usuarios, sabiendo que un porcentaje (aunque sea mínimo) caerá en la trampa e ingresará al sitio falso, donde se le robará la información.
  • 6. Las recomendaciones para evitar y prevenir este tipo de estafas son las siguientes: *Evite el SPAM ya que es el principal medio de distribución de cualquier mensaje que intente engañarlo. Para ello puede recurrir a nuestra sección de Spam. *Tome por regla general rechazar adjuntos y analizarlos aún cuando se esté esperando recibirlos. *Nunca hacer clic en un enlace incluido en un mensaje de correo. Siempre intente ingresar manualmente a cualquier sitio web. Esto se debe tener muy en cuenta cuando es el caso de entidades financieras, o en donde se nos pide información confidencial (como usuario, contraseña, tarjeta, PIN, etc.).
  • 7. *Sepa que su entidad, empresa, organización, etc., sea cual sea, nunca le solicitará datos confidenciales por ningún medio, ni telefónicamente, ni por fax, ni por correo electrónico, ni a través de ningún otro medio existente. Es muy importante remarcar este punto y en caso de recibir un correo de este tipo, ignórelo y/o elimínelo. *Otra forma de saber si realmente se está ingresando al sitio original, es que la dirección web de la página deberá comenzar con https y no http, como es la costumbre. La S final, nos da un alto nivel de confianza que estamos navegando por una página web segura. *Es una buena costumbre verificar el certificado digital al que se accede haciendo doble clic sobre el candado de la barra de estado en parte inferior de su explorador (actualmente algunos navegadores también pueden mostrarlo en la barra de navegación superior). *No responder solicitudes de información que lleguen por e-mail. Cuando las empresas reales necesitan contactarnos tienen otras formas de hacerlo, de las cuales jamás será parte el correo electrónico debido a sus problemas inherentes de seguridad.
  • 8. *Si tiene dudas sobre la legitimidad de un correo, llame por teléfono a la compañía a un número que conozca de antemano... nunca llame a los números que vienen en los mensajes recibidos. *El correo electrónico es muy fácil de interceptar y de que caiga en manos equivocadas, por lo que jamás se debe enviar contraseñas, números de tarjetas de crédito u otro tipo de información sensible a través de este medio. *Resulta recomendable hacerse el hábito de examinar los cargos que se hacen a sus cuentas o tarjetas de crédito para detectar cualquier actividad inusual. *Use antivirus y firewall. Estas aplicaciones no se hacen cargo directamente del problema pero pueden detectar correos con troyanos o conexiones entrantes/salientes no autorizadas o sospechosas. *También es importante, que si usted conoce algún tipo de amenaza como las citadas, las denuncie a Segu-Info o a la unidad de delitos informáticos de su país.